BIENVENIDOS A MI BLOG
Hola, mi nombre es Alba. Soy una estudiante de 1º de bachillerato que solo quiere enseñar su trabajo de todo el año en la asignatura de Digitalización y ofimática. En este blog se va a mostrar todos los trabajos realizados en el primer, segundo y tercer trimestre que hemos realizado a lo largo de este año.
ESPERO QUE OS GUSTE ESTE BLOG
ACTIVIDADES SOBRE LAS REDES DE ORDENADORES:
Actividades (3)
Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1.¿Qué es la seguridad informática?
Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
2.¿Qué es el malware y qué objetivos tiene?
El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.
Los objetivos que tiene son los siguientes:
-Robar información, datos personales, claves, números de cuenta.
Los objetivos que tiene son los siguientes:
-Robar información, datos personales, claves, números de cuenta.
-Crear redes de ordenadores zombis,para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.
-Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo.
3.¿Qué diferencias hay entre un virus informático y un gusano?
3.¿Qué diferencias hay entre un virus informático y un gusano?
La principal diferencia entre un virus informático y un gusano es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado, mientras que el virus sí.
4.¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
Hay varios tipos de troyano que son:
-Puertas traseras: Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el servidor toma posesión del equipo como si fuese propio lo que permite tener acceso a todos los recursos, programas, contraseñas, correo electrónico.
4.¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
Hay varios tipos de troyano que son:
-Puertas traseras: Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el servidor toma posesión del equipo como si fuese propio lo que permite tener acceso a todos los recursos, programas, contraseñas, correo electrónico.
-Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar contraseñas.
-Spyware: Envía información del sistema el exterior de forma automática. Es un código malicioso que, para instalarse en un ordenador, necesita la participación de un virus o troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal.
-Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador.
5.¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet ¿Cómo se llama este tipo de virus?
Sí. Se llama micro virus ya que si el ordenador de alguien abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación.
Actividades(4)
Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1.¿En qué se basa la ingeniería social y qué objetivo tiene?
Se basa en la manipulación inteligente de la tendencia natural de la gente a confiar y el objetivo que tiene es en obtener información a través de las personas que la utilizan.
5.¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet ¿Cómo se llama este tipo de virus?
Sí. Se llama micro virus ya que si el ordenador de alguien abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación.
Actividades(4)
Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1.¿En qué se basa la ingeniería social y qué objetivo tiene?
Se basa en la manipulación inteligente de la tendencia natural de la gente a confiar y el objetivo que tiene es en obtener información a través de las personas que la utilizan.
2.¿Qué pretenden las cadenas de correos o mensajes?
Las cadenas de correos o mensajes buscan obtener direcciones de correo electrónico para poder enviarles Spam y un correo de este tipo se multiplica de forma exponencial con lo que vuelve a recibir pero averiguando cientos de direcciones de Email.
Las cadenas de correos o mensajes buscan obtener direcciones de correo electrónico para poder enviarles Spam y un correo de este tipo se multiplica de forma exponencial con lo que vuelve a recibir pero averiguando cientos de direcciones de Email.
3.¿Qué es el phising? Pon un ejemplo.
Un método de la ingeniería social que puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza. Un ejemplo es el de que la víctima recibe un correo electrónico de su director de su oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envía realmente a una web fraudulenta con apariencia similar a la real.
Un método de la ingeniería social que puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza. Un ejemplo es el de que la víctima recibe un correo electrónico de su director de su oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envía realmente a una web fraudulenta con apariencia similar a la real.
Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1.¿Por qué es importante tener el sistema operativo actualizado?
Porque nuestros ordenadores pueden quedar expuestos y puede ser fácilmente robar la información personal.
2.¿Qué trabajo realiza un antivirus en nuestro ordenador?
2.¿Qué trabajo realiza un antivirus en nuestro ordenador?
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
3.¿Qué finalidad tiene el cortafuegos en nuestro ordenador?
3.¿Qué finalidad tiene el cortafuegos en nuestro ordenador?
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.Es una barrera de protección entre nuestro equipo y el exterior. Controla el acceso de entrada y salida, filtra las comunicaciones, registra los eventos y genera alarmas.
4.¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?
4.¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?
Es una de las tareas de seguridad más importantes, dado que en caso de pérdida de información por cualquiera de los motivos anteriormente citados los daños reales serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.
5.¿En qué consiste la navegación segura?
5.¿En qué consiste la navegación segura?
Es un protocolo de encriptación utilizado en transacciones seguras vía Web entre un cliente y un servidor.Habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos digest de resumen de mensajes.